Motomodd > Tutoriais > Tutoriais Windows/ Linux

Notícias

Tutoriais Windows/ Linux Aprenda mais sobre Linux e Windows

Resposta
 
Ferramentas do Tópico
  #1  
Antigo 23-08-2008, 11:47 PM
Avatar de felipe041189
Membro
 
Registrado em: Jul 2008
Posts: 50
MUITO OBRIGADO: 0
Agradecido 88 Vezes em 26 Posts
Reputação: 19
felipe041189 possui uma aura espetacular em sua voltafelipe041189 possui uma aura espetacular em sua voltafelipe041189 possui uma aura espetacular em sua volta
Padrão Pragas Digitais

1. Vírus
Geralmente os vírus tem extenções como .exe, .com, .sys, .bin, .drv, .src. Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada infecção o vírus muda de caracteristica) entre outras, aposto que muita gente já teve trabalho com vírus, e mesmo tendo um bom anti-vírus é possivel acabar com um no final.

2. Botnets
Os botnets não são considerados vírus, pois não infectam arquivos. Um botnet é meio parecido com os worms, podendo se propagar por spam e falhas. Quando se está infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat) ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo canal e servidor, e lança os comandos para o botnet.
A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles não infectam arquivos.

3. Worms
Diferente dos vírus os worms não precisam infectar arquivos para se espalhar, eles usam serviços da rede, como o e-mail, se anexando em programas P2P (Kazaa, e-Mule e outros), e geralmente possuem extenções .vbs (VBScript ou Visual Basics Script), com está extenção, é possivel até ler o código do worm, pois ele não precisa estra compilado (transformado em linguagem de máquina).

4. BadComs
BadComs são pequenos programas em lote usados pelo MS-DOS, mas ao invez de executar uma tarefa de optimização, ele usa comandos destrutivos, como del, e outros. Existem programas que fazem o código dele .bat (visivel) fica .com, ou seja, compilado (código quase invisivel). Na maioria das vezes, nenhum anti-vírus o detecta.

5. Cavalos-de-Tróia
Muitos já devem ter ouvido a história "os gregos contra os troianos, os gregos não conseguiam passar da muralha dos troianos, então os gregos mandaram muitos soldados dentro de um cavalo gigante de madeira, como pedido de desculpas, quando os troianos dormirão, os soldados sairam e conquisatam tróia", um cavalo-de-tróia (ou trojan) não ataca de modo diferente, ele se baseia na conexão cliente-servidor onde o cliente é o hacker eo servidor é a vitima infectada, o servidor de um cavalo-de-tróia é o programa que vai contaminar o computador e abrir uma porta para o hacker se conectar a vitima, o hacker abre o cliente, e se conecta e ai ele pode deletar arquivos, abrir um chat, capturar teclas (como um keylogger) entre outras, geralmente as pessoas que criam os trojans fazem uma espécie de camuflagem, eles colocão joguinhos ou algo assim.
O método de invasão por cavalo-de-tróia é um dos métodos mais usados para a invasão na Internet.

6. Keyloggers
Os keyloogers gravam tudo o que é digitado no computador e os enviam para o hacker (geralmente por e-mail). Os keyloogers de inicio foram feitos para os pais monitorassem o que os filhos faziam na Internet, mas foram evoluindo e se tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa o seu e-mail, o hacker pega um keylooger e manda para você, quando você for digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e mandando para você. Mas vale lembrar que os keyloogers não gravam somente senhas, eles gravam tudo e mandam.

7. Screenloggers
Este é muito parecido com o keylogger, mas tem uma diferença, ele não grava teclas, grava imagens do computador, por que, com a invenção do teclado virtual (no Windows XP é só ir em Inciar, Executar, osk.exe) alguns keyloggers deixaram de funçionar, para você ter uma ideia, tecle a tecla “Print Screen”, va no paint (ou qualquer outro editor de imagens) e digite Ctrl+V, pois é mais ou menos assim que o screenlogger funciona, só que ele manda pro hacker.

8. Brutal Force
O conceito de brutal force é de descobrir uma senha na tentaiva e erro, ele só optmiza a tarefa de tentar uma senha depois outra. Por exemplo, você pega o programa brutal force abre a sua lista de senhas e usernames o poem para atacar, ele vai tentar todas as senhas e usernames da lista até achar alguma senha. Esta técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras) para descobrir uma senha.

9. Fake Mail
Fake mail é mandar uma mensagem com um o seu endereço de e-mail falsificado, por exemplo, você quer mandar uma mensagem a seu amigo com o e-mail de [Para ver e baixar os arquivos, deve se Registrar ou Logar. ] você entra no telnet abre o servidor SMTP (não precisa login) pelo telnet, digita os comandos e envia. Mas, alguns servidores restringem mandar e-mails sem logar ou então bloqueiam acessa-los pela linha de comando.

10. Phising Scam
É o ato de flasificar uma página. Por exemplo: você abre a página do Yahoo! pelo seu browser, clica em Arquivo, Salvar Como..., escolha uma pasta e salve está página, depois a abra novamente, viu? Digitando mais alguns comandos extras na página HTML, é possivel fazer com que a página que você logou envie o que estava escrito no formulário para seu e-mail.

11. Pharming
No pharming você falsifica nomes DNS para redirecionarem para outra página (por exemplo, a sua página com Phising Scam), funciona da seguinte manira: antes do browser traduzir os nomes DNS, ele procura em uma lista onde já contem alguns (no Windows C:\WINDOWS\system32\drivers\etc\hosts, e no Linux /etc/hosts), nela estão contidos os textos da seguinte maneira:
IP DNS
Imagine se você colocar o IP do Google e o nome DNS do Terra? Pense um pouco...

12. Compartilhamento
Sem dúvida um dos métodos mais fáceis de invasão de Windows... Por exemplo, no Windows existe um compartilhamento que se você ativar, sua unidade C: (ou outra) fica aberta para toda a Internet (sem senha até), podendo deletar, copiar coisas, apenas digitando em um browser (ou no Executar do Windows) \\IP, existem até scanners de compartilhamentos.
No Windows 9x, existe uma falha que se você souber a primeira letra da senha, você já abre o compartilhamento.
Mas também é obvio que o compartilhamento pode ser configurado com mais segurança.

13. Man-In-The-Midlle
Traduzindo para o português, ficaria como home no meio. Uma conexão funciona assim:
[cliente]-----------canal critpografado------[banco de dados/servidor]
O cliente envia pedidos em um canal criptografado para o bando de dados ou servidor, e a técnica man-in-the-midlle funciona assim:
[cliente]—canal criptografado---[hacker]---canal criptografado---[banco de dados/servidor]
Podendo assim, o hacker ver tudo o que o cliente enviou, inclusive senhas, por isto está técnica se chama man-in-the-midlle.

14. Sniffers
Usar sniffers é como “farejar” o tráfego de uma rede ou computador.
Neste tráfego, vão senhas, vem senhas, e todo o resto do tráfego da rede. Imagine um sniffer em um roteador (todo o tráfego passa por ele, pois ele é quem vai redirecionar os pacotes para o computador certo), todo o tráfego da rede iria passar por lá e você iria saber.

15. Exploits
Exploits são uma mão-na-roda, os exploits exploram vulnerabilidades em scripts, servidores, computadores, geralmente são feitos em C++ ou Perl e quase que sempre, para Linux ou Unix. Existem dois tipos de exploits, os locais e remotos.
Os locais geralmente são feitos para Linux/Unix para conseguir acesso de Root (administrador), e remotos podem ser executados a longa distancia, você está no seu sistema operacional e executa o exploit em algum host remoto. Existem diversos exploits para diversas vulnerábilidades, basta procurar.

16. Scanners de portas
Os scanners de portas, como no seu nome escaneiam portas de comunicação, por exemplo: eu quero ver as portas do host tal, você abre o port scan e pede para ele escanear as portas. Ele mais ou menos optimiza a tarefa de tentar um telnet em todas as portas.

17. Scanners de falhas
Estes escaneiam falhas em hosts em busca de scripts vulneráveis. Este tipo de escanner é excelente para se descobrir uma vulnerabilidade e depois usar o exploit.

18. Injections
Como o próprio nome diz, é o ato de injetar códigos em alguma coisa. Existem três tipos de injections mais conhecidos, o PHP Injection, SQL Injection e o JavaScript Injection.
No PHP Injection, é possivel injetar códigos shell no servidor remoto, ele funciona procurando aqueles tipos de páginas como index.php?main=http://www.site.com.br/main.html, ele troca onde está escrito está espécie de link por uma CMD (com ela é que você vai injetar os comandos), que geralmente são GIFs ou JPGs, exemplo: index.php?centro=http://url da cmd/cmd.gif?&cmd=comando
Não é preciso programas especiais para criar uma CMD (apenas um pouco de conheçimento em PHP), se você procurar no Google, vai achar boas coisas.
Agora já a SQL Injection permite você injetar comandos no banco de dados, podendo assim descobrir senhas e nomes de usuarios, pode ser inserido em URLs ou em formulários de logins, para se injetar comandos pela URL é necessário saber um pouco de SQL, bom para injetar em formularios tambem, mas em formulários é mais fácil.
E no JavaScript Injection, você injecta comandos JavaScript na página, por exemplo, você abre uma página qualquer e digita no browser javascript:comando javascript, pense no que pode se conseguir com isso? Podemos saber a sessão do cookie, injetar nos campos hiddens de formulários para alterar preços, fazer muitos truques no Orkut é só saber JavaScript.

19. DoS e DDoS
Com o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas pode fazer uma bela baunça, o conçeito de DoS é de que você vai enviar resquisições negando alguma coisa, o computador não vai conseguir responder a tantas requisições e então ela se disconecta. E DdoS (Distirbuted Denial of Service) é como um super-DoS, onde várias pessoas se reunem para atacar um servidor, onde uma só pessoa não va fazer diferença.
No DDoS existem classificações, e essas são:
atacante --> quem lidera o ataque
master --> comanda os agentes e recebe instruções para o ataque
agente --> a máquina que inicia o ataque as vítimas
cliente --> aplicação instalada no master que envia os comandos ao daemon
daemon --> aplicação instalado no agente que recebe e envia os comandos enviados pelo cliente
vitima --> a pessoa azarada que vai ser o alvo
O maior recorde de DDoS foi quando hackers do mundo todo atacaram o Google! E é claro, ele saiu fora do ar. Este é o conceito bem básico de DoS e DDoS, mais informações, consulte o Google.

20. WarDialing
Traduzindo para o português ficaria Discagem de Guerra, este ataque escaneia vários telefones em busca de resposta de um modem, se algum modem responder, ela talvez possa ser usada para acessar a Internet. Pena, que pra quem sua discada vai ser horrivel pagar os pulsos.

21. IP Spoofing
O conceito básico de IP Spoofing é fingir que você tem um IP que você não possui, por exemplo:
A maquina “A” só pode se comunicar com “B” e “B” com “A”, o que você procura, está na máquina “B”, mas ela só aceita pacotes da máquina “A”, então, você tira ela do ar e usa um IP Spoof para fingir que você é a maquina “A” ai vocês podem se comunicar.

22. Engenharia Social
Muito usada para conseguir senhas e informações, essa técnica NÃO depende do computador, está é a arte de enganar, por exemplo, mandar um fake mail dizendo que é técnico da Yahoo! pedindo a confirmação da senha, invente alguma desculpa.

23. Whois
Pode ser muito útil para conseguir informações, quando se faz um whois, é fornecida várias informações sobre em que nome está o dominio, telefone, rua, endereço e muitas outras coisas, você pode pegar fazer whois pelo site [Para ver e baixar os arquivos, deve se Registrar ou Logar. ] ou [Para ver e baixar os arquivos, deve se Registrar ou Logar. ].

24. RootKits
RootKits são programas muito parecidos com backdoors e trojans, mas o seu sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar comandos como netstat e outros sobre informações de serviços ou processos para que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o rootkit, na proxima vez que você se conectar, vai estar como root de novo.
Se você foi infectado por um, é recomendado formatar o computador.

25. Buffer Overlow
É a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o buffer overlow execute uma shell e envie para você, com o Netcat ligado, você pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma inundação, e nos computadores não é diferente. Exemplo de programa vulnerável a Buffer Overlow:

Código:

/* Programa vulnerável ao buffer overflow
por Rodrigo Souza Delphino
e modificado por Sthealt
linguagem C++*/

#include
int main()
{
char nome[15];
printf("Digite seu nome: ");
gets(nome);

printf("seja bem vindo %s", nome);
}


Note que a uma variavel que suporta somente 15 digitos, se colocarmos mais que isso, haveria um transbordamento da variavel.

26. Dissasembler
Um cracker (como um hacker que quebra direitos autorais etc) com um dissasembler, pode fazer quebrar várias travas de programas, bem como sharewares.
Um dissasembler funciona assim: você escreve um programa, para os computadores intenderem ele precisa estar em linguagem de máquina, então é feita a compilação (transformação de linguagem de programação para linguagem de máquina). Um dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly, que é a mais perto de linguagem de máquina, podendo assim, ler linhas do código sabendo assembly.

27. Backdoor
Backdoors evitam a conexão com os modos de autenticações normais, ele abre uma “porta dos fundos” para você se conectar, quando você está conectado ele lhe da o shell do sistema (interpretador de comandos padrão).

28. Spywares
Estes podem coletar e enviar informações de você, como o cookie, browser, até mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.

29. Joiners/Binders
Estes podem ser muito util para deixar malwares (virus, trojans, etc) indetectaveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar um comflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.

30. Compressores
Não estou falando de programas como WinZip, WinRAR etc, estes comprimem diretamente no executável, também podem deixar arquivos indetectaveis, ele dimuniu o tamanho dos arquivos, com isto pode se deixar malwares indetectaveis.

31. Google Hacking
O Google com certeza é o jeito mais fácil, para achar quanto para explorar falhas. No Google não é só colocar simples palavras para pesquisar, pode se colocar comandos especiais. Imagine se você colocasse o comando certo para achar a falha certa, pode ser um scan especifico ou a vários servidores. Existem até programas para se explorar falhas usando o Google.
Responder com Citação
O Seguinte 3 Usuário(s) disseram "MUITO OBRIGADO" para felipe041189 Por terem gostado deste post :
guinho w.a (24-08-2008), numb (05-04-2009), yakamarley (07-05-2009)
Resposta

Favoritos


Usuários Ativos Atualmente Vendo Esse Tópico: 1 (0 membros e 1 visitantes)
 

Regras para Posts
Você não pode postar novos tópicos
Você não pode postar respostas
Você não pode postar anexos
Você não pode editar seus posts

Código [IMG] Sim
Código HTML Não
Trackbacks are Não
Pingbacks are Não
Refbacks are Não

Ir para...


Horários baseados na GMT -3. Agora são 02:51 AM.


Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. :: Translated by vB-Brasil
Revisado / Administrado por Guinho W.A Motomodd® - Todos os direitos Reservados